18.9 C
Madrid
sábado, octubre 25, 2025
spot_img
spot_img

Ataque de malware se dirige a los líderes mundiales del Congreso Uyghur a través de la herramienta Troyanizada Uyghuredit ++

En una nueva campaña detectada en marzo de 2025, los miembros superiores del Congreso Mundial de Uyghur (WUC) que viven en el extrañamiento han sido atacados por un malware basado en Windows que es capaz de transigir a punta la vigilancia.

La campaña de phishing de rejón implicó el uso de una interpretación troyana de una útil legítima de procesamiento de palabras de código destapado y corrector ortográfico citación UyGhuredit ++ desarrollado para apoyar el uso del idioma uigur.

«Aunque el malware en sí no fue particularmente renovador, la entrega del malware fue extremadamente adecuadamente personalizada para impresionar a la población objetivo y los artefactos técnicos muestran que la actividad relacionada con esta campaña comenzó al menos en mayo de 2024», dijo el Citizen Lab en un noticia del lunes.

La investigación, de acuerdo con el Laboratorio de Investigación de Derechos Digitales con sede en la Universidad de Toronto, se solicitó a posteriori de que los objetivos recibieron notificaciones de Google advirtiendo que sus cuentas habían estado en el extremo de los ataques respaldados por el gobierno. Algunas de estas alertas fueron enviadas el 5 de marzo de 2025.

Los mensajes de correo electrónico se hicieron acontecer por un contacto confiable en una ordenamiento asociada y contenían enlaces de Google Drive, que, cuando se hacen clic, descargaría un archivo RAR protegido por contraseña.

Presente interiormente del archivo había una interpretación envenenada de Uyghuredit ++ que perfilaba el sistema de Windows comprometido y envió la información a un servidor forastero («Tengri.ooguy (.) Com»). El spyware C ++ igualmente viene con capacidades para descargar complementos maliciosos adicionales y ejecutar comandos contra esos componentes.

LEER  Qualcomm corrige 3 días cero utilizados en ataques de Android dirigidos a través de Adreno GPU

Los hallazgos son los últimos de una serie de ataques en extremo dirigidos dirigidos a la diáspora uyghur con el objetivo de realizar una represión transnacional digital.

No se sabe exactamente quién estaba detrás de los ataques, aunque las técnicas de la amenaza de los actores, su «comprensión profunda de la comunidad objetivo» y la orientación sugieren que se alineen con el gobierno chino.

«La extensa campaña de la represión transnacional de China apunta a los uigures tanto sobre la saco de su identidad étnica y actividades», dijeron Citizen Labs.

«El objetivo de la vigilancia de los uigures en la diáspora es controlar sus lazos con la nación y el flujo transfronterizo de información sobre la situación de los derechos humanos en la región, así como cualquier influencia en la opinión pública entero sobre las políticas del estado chino en Xinjiang».

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos